网络安全
  • 内网安全之域服务账号破解实践

    0x01引言对于国内的网络管理者而言,现有的网络安全防护手段大多强调对来自外部的主动攻击进行预防,检测以及处理,而授予内部主机更多的信任。但是,统计数字表明,相当多的安全事件是由内网用户有意或无意的操作造成的。为保护内网的安全,一些单 位将内网与外网物理隔离,或者将内部通过统一的网关接入外网,并在网关处架设防火墙、IPS、IDS等安全监控设备。尽管如上述所示的各类安全措施都得到了实现,众多管理者们却仍然头疼于泄密事件或其它各类内网安全事件的频繁发生,这就充分说明了内网安全维护的复杂性。所以很多企业会采取使用

  • 经验总结丨内网渗透测试定位技术总结

    0x01 前言 说起内网定位,无论针对内网查找资料还是针对特殊人物都是非常实用的一项技术。这里把目前能够利用的手段工具都一一进行讲解。0x02 服务器(机器)定位收集域以及域内用户信息收集域内域控制器信息收集域控上域用户登录日志信息收集域内所有用户名以及全名、备注等信息收集域内工作组信息收集域管理员帐号信息收集域内网段划分信息收集域内组织单位信息常用收集域信息命令:Ipconfig /allTasklist /vNet usenet group /domain 获得所有域用户组列表net group “domain admins” /domain 获得域管理员列表net group “enterprise

  • 通过CVE-2019-1069利用WINDOWS TASK SCHEDULER

    今天早些时候,Microsoft发布了补丁程序来解决CVE-2019-1069,这是Windows Task Scheduler中的特权升级漏洞。自Windows XP以来就存在这种性质的错误,但是此最新版本会影响最新的Windows 10和Windows Server 2019版本。在发布补丁之前,有关该漏洞的信息是公开可用的,现在,该补丁已经发布,我们可以仔细查看漏洞和被利用的可能性。漏洞任务计划程序服务以本地计算机定义的最大特权级别运行,即NT AUTHORITY \ SYSTEM。由于任务调度程序具有这种高级特权,因此它自然成为攻击者的目标。该服务还通过RPC接受某些请求,从而允许客户端管理在

  • Windows远程桌面服务漏洞(CVE-2019-0708)复现测试

    1、漏洞概述2019年5月14日,微软发布了针对远程桌面服务的关键远程执行代码漏洞CVE-2019-0708的补丁,该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。这就意味着,存在漏洞的计算机只要联网,无需任何操作,就可能遭遇黑客远程攻击,运行恶意代码。其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作。2、影响范围该漏洞影响旧版本的Windows系

  • WEB安全 | 钓鱼邮件的投递和伪造

    一、前言:在大型企业边界安全做的越来越好的情况下,不管是APT攻击还是红蓝对抗演练,钓鱼和水坑攻击被越来越多的应用。今天就先来说一下钓鱼这种传统而又有效的方式。而想要进行一次成功的想要进行一次成功的钓鱼攻击,首先需要了解现在主流的邮件的安全措施。二、邮件安全的三大协议1、SPF SPF是 Sender Policy Framework 的缩写,一种以IP地址认证电子邮件发件人身份的技术。 接收邮件方会首先检查域名的SPF记录,来确定发件人的IP地址是否被包含在SPF记录里面,如果在,就认为是一封正确的邮件,否则会认为是一封伪造的邮件进行退回

  • CVE-2019-7315:Genie访问WIP3BVAF IP摄像机目录遍历

    我们发现了一个目录遍历漏洞,它影响了Genie Access的WIP3BVAF WISH IP 3MP红外自动聚焦子弹相机。此安全漏洞可作为完全设备泄露的第一步,并已分配给CVE-2019-7315。发现路径遍历漏洞的概念证明(PoC)可以通过IP摄像机的Web管理界面利用目录遍历漏洞,使用以下URL:HTTP ://www.example.com/../../../../../etc/shadow以下是显示WIP3BVAF IP摄像机影子文件内容的屏幕截图,包括root密码哈希:

  • CVE-2018-20319:为什么您应该始终在VPN上进行双因素身份验证

    所有支持的平台上的OpenConnect VPN客户端都可能发生信息泄露,这可能导致具有提升的本地权限的攻击者获得明文凭据。此VPN安全漏洞现已修补并分配给CVE-2018-20319。受影响的软件供应商网站:https://www.infradead.org/openconnect/受影响的版本:OpenConnect客户端 - Windows,Linux,Mac OS X,Android,Solaris,BSD,GNU / Hurd - 版本7.08及更低版本。发现封闭源Cisco AnyConnect VPN客户端臭名昭着地遭受信息泄露,凭证和会话cookie信息不安全地存储在内存中。有权访问端点的攻击者可以扫描内存并检索凭据。为此发布了一份咨询:h

  • 升级漏洞被攻击者“青睐” 阿里旺旺被利用进行病毒投放

    近日,火绒安全团队在用户现场截获一起利用阿里旺旺升级漏洞,通过HTTP劫持植入病毒的攻击事件,攻击者可利用该漏洞下发任意代码。截止到目前,从阿里官方下载的阿里旺旺新、旧两个版本(买家版)均存在此漏洞。经过技术分析,火绒工程师基本排除本地劫持和路由器劫持的可能性,不排除运营商劫持的可能。具体劫持技术分析尚在跟进,火绒安全团队也会对此次攻击事件进行跟踪分析。火绒工程师表示,该漏洞的利用需要一定前提条件(通过HTTP劫持进行),所以用户也不需要过分担心,但为避免该漏洞被更大范围利用,火绒不便公开透露漏洞相关细

  • Magecart Skimming Attack针对酒店连锁预订网站的移动用户

    我们发现了一系列事件,信用卡掠夺攻击Magecart被用来打击连锁酒店的预订网站 - 我们第二次看到Magecart威胁演员直接打击电子商务服务提供商,而不是去个人商店或第三- 供应链。早在5月份,我们发现了一个名为“ Mirrorthief ” 的新Magecart使用小组,它破坏了美国和加拿大大学使用的电子商务服务提供商。9月初,我们发现两个酒店网站(来自不同的连锁酒店)注入了JavaScript代码,从8月9日开始在他们的支付页面上加载远程脚本。当我们第一次检查脚本的链接时,它下载了一个普通的JavaScript代码。但是,我们发现当我们从Android或iOS手机

  • 中小型企业大多数攻击的3个最受欢迎的TCP端口

    根据一项新的AlertLogic报告,中小型企业(SMB)比以往任何时候都更容易受到网络犯罪分子的攻击。但是,有一种方法可以保护中小型企业,并且它可以缓解网络攻击者最擅长的端口。研究人员还指出,三个最受欢迎的TCP端口占SMB端口漏洞的65%。端口扫描的重要性AlertLogic表示,中小型企业通常会在配置错误方面遇到困难,并且必须能够了解这些错误配置导致的漏洞。特别是端口扫描对于企业的安全性至关重要,因为攻击者和防御者都会定期扫描。“ 内部安全团队,蓝色团队,可以使用常规端口扫描来帮助识别漏洞,防火墙配置错误,并发现在系统上

  • RDP Port Shield:新工具可防御勒索软件和暴力攻击

    勒索软件仍然是个人和企业的最大威胁。对它的保护比以往任何时候都更重要。因此,作为应用程序虚拟化软件即服务平台的Cameyo正在推出一种新的RDP Port Shield安全技术以及免费的开源监控工具,这绝对是个好消息。任何愿意识别RDP(远程桌面协议)攻击的组织都可以使用这些产品。有关Cameyo的RDP Port Shield的更多信息RDP Port Shield据称是第一款内置技术,旨在自动关闭RDP端口,并根据列入白名单的IP地址动态打开和关闭它们。据Cameyo的联合创始人兼首席执行官安德鲁·米勒所说,“ 各种规模的组织在数字化转型的道路上面临着无数的障碍

  • 内网安全检查/渗透总结

    1. 内网安全检查/渗透介绍1.1 攻击思路有2种思路:攻击外网服务器,获取外网服务器的权限,接着利用入侵成功的外网服务器作为跳板,攻击内网其他服务器,最后获得敏感数据,并将数据传递到攻击者,看情况安装长期后门,实现长期控制和获得敏感数据的方式;攻击办公网的系统、办公网电脑、办公网无线等方式,一般是采用社工,实现控制办公电脑,再用获得的办公网数据,可能是内网的各种登录账号和密码,再获取办公网或者生产网的有用数据。一般内网安全检查使用第一种思路,实际的攻击2种思路结合实现。1.2 敏感资料/数据/信息高管/系统管理

  • 国家级网军利用SIM卡漏洞,针对特定目标进行间谍活动

    近日,国外有家安全公司披露了SIM卡的一个漏洞,该漏洞可被用来跟踪手机的位置,并有可能接管该设备。报告的漏洞被称为“simjacker”,它处理的是名为s@t浏览器的sim卡中的旧软件技术,最近一次更新是在2009年。该公司称,通过漏洞向手机发送一条短信,短信中包含一种特定类型的代码,便可以远程操控SIM卡发出命令,控制手机,从而执行敏感命令。目前号称至少有 30 个国家的移动运营商使用了 S@T 浏览器技术,影响手机用户总数超过 10 亿。这个消息实际上黑鸟已经得知很久,但是一直没搞懂s@t浏览器是个什么玩意,最后找到了一个文档,具体

  • 记一次远程命令执行漏洞的挖掘过程

    *本文作者:r0yanx,本文属 FreeBuf 原创奖励计划前言最近为甲方做渗透测试发现了一个远程命令执行漏洞,可以通过恶意参数传递执行bash命令,本文回顾一下漏洞的挖掘过程。发现1、通过nessus扫描器的Sitemap模块,发现了可疑目录:2、根据sitemap的目录信息,打开URL:http://x.x.x.x:28076/file/,发现存在未授权访问漏洞:3、逐个查看里面的文件,找到了一些比较有意思的JSP:4、蒙了一下dirFiles.jsp的 参数,使用”path”作为参数名可列出目录、文件信息,URL:http://x.x.x.x:28076/file/dirFiles.jsp?path=。5、同样的方法,发现show

  • K8工具合集

    K8工具合集(内网渗透/提权工具/远程溢出/漏洞利用/扫描工具/密码破解/免杀工具/ Exploit / APT / 0day / Shellcode / Payload / priviledge / BypassUAC / OverFlow / WebShell / PenTest)Web GetShell利用(Struts2的/ Zimbra的/ Weblogic的/ Tomcat的/阿帕奇/ Jboss的/ DotNetNuke的/ ZABBIX)

  • 接私活必备的 10 个开源项目!

    Web 开发中几乎的平台都需要一个后台管理,但是从零开发一套后台控制面板并不容易,幸运的是有很多开源免费的后台控制面板可以给开发者使用,那么有哪些优秀的开源免费的控制面板呢?我在 Github 上收集了一些优秀的后台控制面板,并总结得出 Top 10。1. AdminLTEGithub Star 数 24969 , Github 地址:https://github.com/almasaeed2010/AdminLTE非常流行的基于 Bootstrap 3.x 的免费的后台 UI 框架。2. vue-Element-AdminGithub Star 数 19546, Github 地址:https://github.com/PanJiaChen/vue-element-admin一个基于 vue2.0 和 Eelem

  • 菜刀HTTP流量中转代理过WAF

    0x00:前言在实际的渗透测试中,Webshell真正免杀的第一步就是确保 Webshell 的源脚本免杀,其次是传输内容的编码混淆。但仅将 request 包内容进行编码,发送到服务器是远远不够的;部分 WAF 或者信息防泄漏系统还会对网页的 response 返回包流量进行检测。这时候,无论源脚本的免杀构造多精巧,request 包编码的多复杂,response 返回的明文内容都会暴露它是一个彻底的 Webshell 脚本。目前网络上一些公开客户端,通常仅支持 request 包的自定义编码功能,服务器的代码执行 response 结果通常是明文状态,且无法定义方法进行服务端 respo

  • CVE-2017-18019:通过内核指针解除引用的权限提升

    不久之前,我发现了一个漏洞,CVE-2017-18019,影响了多个K7计算安全产品的内核驱动程序,以及Defenx的产品,这两个版本都适用于Windows。两者都受到影响,因为他们使用相同的反病毒引擎,现在都修补了。概念证明基于无效的内核指针解除引用,导致蓝屏死机。该研究和随后的协调披露过程当时由SecuriTeam赞助和处理。事实证明,概念证明可以被进一步利用,并转变为本地特权升级。因此,在SecuriTeam的许可下,我决定创建一个本地特权升级开发过程的文章。瞄准本文针对以下64位Windows版本:Windows 7 SP1 - Windows 10 v1809。要通过本文演

  • CVE-2018-5240:Symantec Management Agent(Altiris)权限提升

    在最近的一次红队演习中,我们发现最新版本的Symantec Management Agent(Altiris)中存在一个漏洞,该漏洞允许我们升级我们的权限。概观当Altiris代理执行库存扫描(例如软件清单扫描)时,SYSTEM级别服务会在扫描完成后在NSI和Outbox文件夹上重新应用权限。C:\ Program Files \ Altiris \ Inventory \ OutboxC:\ Program Files \ Altiris \ Inventory \ NSI应用的权限授予“Everyone”组对两个文件夹的完全控制权,允许任何标准用户创建到备用文件夹的联结。因此,“Everyone”权限放在联结文件夹上,对此结构中的每个文件或文件夹强制

  • 滥用DCOM进行另一种侧向运行技术

    TL; DR本文讨论了备用DCOM横向移动发现和有效载荷执行方法。主要要点是找到指向“远程”机器上不存在的二进制文件路径的DCOM注册表项/值。如果mobsync.exe不在\\ target \ admin $ \ system32 \中,则此示例方法可能有效,这是基准Windows 2008 R2和Windows 2012 R2操作系统安装的默认设置。使用受感染计算机上的管理员权限(通过PowerShell),您可以执行以下操作:- dir \\ target \ system32 \ mobsync.exe //不应该存在- 复制evil.exe \\ target \ admin $ \ system32 \ mobsync.exe- [activator] :: CreateInstance([type] :: GetTy

共有16页首页上一页123456789下一页尾页
技术支持: 建站ABC | 管理登录